À propos de l’application de l’authentification unique SAML pour votre organisation
Quand vous activez l’authentification unique SAML, GitHub invite les membres qui visitent les ressources de l’organisation sur GitHub à s’authentifier sur votre fournisseur d’identité, ce qui lie le compte personnel du membre à une identité sur le fournisseur d’identité. Les membres peuvent néanmoins toujours accéder aux ressources de l’organisation avant l’authentification auprès de votre fournisseur d’identité.
Vous pouvez aussi imposer l’authentification unique SAML pour votre organisation. Lorsque vous appliquez l’authentification unique SAML, tous les membres de l’organisation doivent s’authentifier via votre fournisseur d’identité pour accéder aux ressources de l’organisation. La mise en application supprime de l’organisation tous les membres et administrateurs qui n’ont pas été authentifiés via votre fournisseur d’identité. GitHub envoie une notification par e-mail à chaque utilisateur supprimé.
Note
Pour utiliser l’authentification unique SAML, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».
Tous les utilisateurs supprimés suite à la mise en application de l’authentification unique SAML peuvent rejoindre votre organisation en s’authentifiant via l’authentification unique SAML. Si un utilisateur rejoint l’organisation dans un délai de trois mois, les privilèges d’accès et les paramètres de l’utilisateur sont restaurés. Pour plus d’informations, consultez « Réactivation d’un ancien membre de votre organisation ».
Les bots et les comptes de service qui n’ont pas d’identités externes configurées dans le fournisseur d’identité de votre organisation sont également supprimés quand vous imposez l’authentification unique SAML. Pour plus d’informations sur les bots et les comptes de service, consultez Gestion des bots et des comptes de service avec l’authentification unique SAML.
Si votre organisation est détenue par un compte d’entreprise, le fait d’exiger SAML pour le compte d’entreprise va remplacer la configuration SAML au niveau de l’organisation et imposer l’authentification unique SAML pour chaque organisation de l’entreprise. Pour plus d’informations, consultez « Configuration d'une authentification unique (SSO) SAML pour votre entreprise ».
Tip
Pendant la configuration de SSO SAML dans votre organisation, vous pouvez tester votre implémentation sans affecter les membres de votre organisation en laissant décoché Exiger l’authentification SSO SAML pour tous les membres de l’organisation nom de l’organisation.
Imposer l’authentification unique SAML pour votre organisation
-
Activez et testez l’authentification unique SAML pour votre organisation, puis authentifiez-vous au moins une fois auprès de votre fournisseur d’identité. Pour plus d’informations, consultez « Activation et test de l’authentification unique SAML pour votre organisation ».
-
Préparez-vous à imposer l’authentification unique SAML pour votre organisation. Pour plus d’informations, consultez « Préparation de l’application de l’authentification unique SAML dans votre organisation ».
-
Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
-
En regard de l’organisation, cliquez sur Paramètres.
-
Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.
-
Sous « Authentification unique SAML », sélectionnez Exiger l’authentification unique SAML pour tous les membres de l’organisation ORGANISATION.
-
Si des membres de l’organisation n’ont pas été authentifiés via votre fournisseur d’identité, GitHub affiche les membres. Si vous imposez l’authentification unique SAML, GitHub supprime les membres de l’organisation.
Passez en revue l’avertissement, puis cliquez sur Supprimer les membres et exiger l’authentification unique SAML.
-
Sous « Codes de récupération de l’authentification unique », passez en revue vos codes de récupération. Stockez les codes de récupération à un emplacement sûr, comme un gestionnaire de mots de passe.